Strange Loop 2016大会回顾:政府黑客行为安全措施、Clojure规范和Java 9

栏目: 编程语言 · Clojure · 发布时间: 6年前

内容简介:Strange Loop 2016大会回顾:政府黑客行为安全措施、Clojure规范和Java 9

Strange Loop 2016大会回顾:政府黑客行为安全措施、Clojure规范和 <a href='https://www.codercto.com/topics/22013.html'>Java</a>  9

第八次Strange Loop年会于9月16日、17日在圣路易斯举行。大会以Amie Stepanoich的主题演讲拉开了帷幕。Stepanoich是位于华盛顿特区的国际组织Access Now的一名律师。该组织为世界范围内数字版权受到威胁的用户提供数字版权的保护和扩展。

Stepanoich向全场听众介绍了政府不受控制地采取黑客行为所带来的风险和威胁。她将黑客行为分成三个大类:消息控制(通过黑客行为控制看到或听到的消息,特别是针对一个特定的目标受众)、造成破坏(通过黑客行为造成某种程度的破坏)和监视(为了获取信息,尤其是持续地获取信息,通过黑客行为损害目标)。

她表示,虽然不可能完全阻止所有的政府黑客行为(像我们希望的那样,停止那三大类中的每一种黑客行为),但她提出,我们可以做一些事情,影响政府从事监视活动的方式。

Access Now提出,可以制定以下10条安全措施,从而在涉及政府黑客行为时更大程度地保护人权。首先,要制定一项法律,写清楚规则,对政府何时有权采取黑客行为进行严格的定义(安全措施1)。她认为,在制定好那些法律之后,还应该采取以下步骤:

  • 安全措施2 :政府应该解释为什么有必要采取黑客行为;
  • 安全措施3 :政府必须明确说明什么设备(在什么时间段内)会成为黑客行为的目标,并且不允许收集没有具体定义的其他信息;
  • 安全措施4 :应该为法官配备技术专家,以便他们可以更好地理解黑客行动的要求;
  • 安全措施5 :政府在通知潜在的监视目标时必须保证透明度;
  • 安全措施 :政府必须监控他们部署的工具;
  • 安全措施7 :决不能允许政府迫使私人实体为了提高他们突破安全设施的能力修改或调整软件;
  • 安全措施6 :政府必须审查在这些规则之外收集的信息,并提出可以防止将来再出现这种情况的方法;
  • 安全措施9 :在没有获得基于双重犯罪原则的授权时,不应该出现域外政府黑客行为;
  • 安全措施10 :政府不应该被允许存储漏洞供将来使用,而且政府应该披露所有发现或购买的漏洞。

Stepanoich所在的团体Access Now正致力于提高公众意识,迫使各级政府在这方面展开对话。要想进一步了解Access Now和Amie Stepanoich的工作,请访问 accessnow.org 。你还可以在Strange Loop的 Youtube专区 在线观看完整的演讲。

Strange Loop 2016大会还有其他一些环节,其中包括Stuart Halloway( @stuarthalloway )、Julia Evans( @b0rk )和Simon Ritter( @speakjava )的演讲。

“更好的做法是大量的函数全部使用一个数据类型,而不是大量完全不同的函数都使用特有的数据类型。”

Stuart Halloway(Clojure贡献者、经常在大会上演讲、Congitect公司的创始人/总裁)谈了“ 灵活性&健壮性:Clojure规范 ”。Halloway的演讲重点是,作为一名开发人员,他是多么希望编写出正确、灵活、健壮的代码。

谈到Clojure的优势,Halloway转述了Alan Perlis的说法:“更好的做法是大量的函数全部使用一个数据类型,而不是大量完全不同的函数都使用特有的数据类型。”他演示了Clojure的纯函数、简单性、不可变数据和“系统通用性(systemic generality)”如何帮助他实现软件正确性、灵活性和健壮性的愿望。

在称赞Clojure提供的通用性时,他指出,作为开发人员,我们的工作伴有独特性(那常常让使用静态类型语言的人在初次接触Clojure时倍感挣扎)。开发人员有必要推导出他们所从事的领域里的抽象概念。

鉴于这种独特性需求,Clojure社区制定了Clojure规范。Clojure规范为开发人员提供了一种方法,让他们可以只采纳其应用程序需要的独特性,而不必放弃Clojure提供的通用性。“Clojure规范是一个完整的、标准的、富有表现力且功能强大的规范和测试体系。”

Strange Loop 2016大会回顾:政府黑客行为安全措施、Clojure规范和Java 9

在演讲的剩余时间里,Halloway探讨了Clojure规范如何与更为传统的方法保持一致,从而获得正确性、灵活性和健壮性。在演讲结束的时候,他提供了几个代码示例,对如何将Clojure规范应用到你自己的场景中进行了说明。

在今年的Strange Loop大会上,Julia Evans( @b0rk )的技术研讨会深受欢迎。Evans在Stripe从事机器学习系统相关的工作,她特别有名的是在Twitter上编写和发布电子杂志。

为了帮助开发人员理解他们的项目内容,Evans的演讲深入介绍了部分她最喜欢的操作系统工具。

Strange Loop 2016大会回顾:政府黑客行为安全措施、Clojure规范和Java 9

其电子杂志上的 工具 说明可以从她的推特简讯中找到,重点包括strace、wireshark、perf、ngrep、ps和netstat等主题。

在演讲过程中,Evans提出了三个简单的问题,然后向观众展示了如何使用这些简单工具中的一部分来找出答案。对于开发人员都应该熟悉的工具,她以一种非常有趣的方式详实地介绍了每一种的用法。

大会还有一个特别值得注意的地方,就是Azul( @speakjava )副总技术官Simon Ritter谈Jigsaw。

Jigsaw是Java 9的新模块化特性。模块化旨在提供一种能力,让你可以为应用程序创建灵活的运行时,而不需要包含当前作为JDK组成部分的所有4000个类。它承诺重新带来更轻量级、更灵活、执行速度更快的代码。在演讲中,Ritter先后介绍了模块化的动机、如何实现模块化、依赖图,并通过例子展示了如何构建自己的模块。

Strange Loop 2016大会回顾:政府黑客行为安全措施、Clojure规范和Java 9

此外,在其演讲“ JDK 9的Jigsaw项目:Java引入模块化 ”中,Ritter提到,为了支持模块化,将有6个不兼容的变更(SDK的这6个变更是为了让SDK可以分解成相关的类,然后组成模块)从JDK 9中移除。另外,他还介绍了Java 9的作用域机制。如果没有正确地理解,那么这两点有可能破坏你的代码。

关于Stuart Halloway的演讲“ 灵活性&健壮性:Clojure规范 ”、Julia Evan的演讲“ 系统编程的瑞士军刀 ”、Simon Ritter的演讲“ JDK 9的Jigsaw项目:Java引入模块化 ”或者Amie Stepanoich的演讲“ 政府黑客行为和人权:理由和方法 ”,如果想要了解更多的信息,可以访问Strange Loop的网站或者大会的YouTube专区观看这些演讲中的任意场次。除了这些演讲外,你还可以在线观看其他60多场演讲。

查看英文原文: Strange Loop 2016 Recap: Safeguards Against Government Hacking, Plus Clojure and Java 9


以上所述就是小编给大家介绍的《Strange Loop 2016大会回顾:政府黑客行为安全措施、Clojure规范和Java 9》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

掘金大数据

掘金大数据

程新洲、朱常波、晁昆 / 机械工业出版社 / 2019-1 / 59.00元

在数据横向融合的时代,充分挖掘数据金矿及盘活数据资产,是企业发展和转型的关键所在。电信运营商以其数据特殊性,必将成为大数据领域的领航者、生力军。各行业的大数据从业者要如何从电信业的大数据中挖掘价值呢? 本书彻底揭开电信运营商数据的神秘面纱,系统介绍了大数据的发展历程,主要的数据挖掘方法,电信运营商在网络运行及业务运营方面的数据资源特征,基于用户、业务、网络、终端及内在联系的电信运营商大数据分......一起来看看 《掘金大数据》 这本书的介绍吧!

MD5 加密
MD5 加密

MD5 加密工具

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具